美国营销平台Beetle Eye 700万用户数据泄露

美国营销平台Beetle Eye 700万用户数据泄露

数据泄露摘要

公司名称及所在地: Beetle Eye,位于美国

大小(以 GB 为单位和记录数量): 1+ GB 数据,6K 文件

受影响人数: 700 万(大约)

数据存储格式: Amazon S3 存储桶

受影响国家:主要是美国

Website Planet研究团队发现了影响美国营销自动化平台 Beetle Eye 的大型数据泄露事件。

Beetle Eye 是一种在线工具,可让营销人员简化他们的电子邮件营销活动。

该公司将其 Amazon S3 存储桶开放,暴露了大约 700 万人的数据。

潜在客户数据暴露

Beetle Eye 的 AWS S3 存储桶暴露了超过 6K 的文件,总计超过 1 GB 的数据事件发生是因为bucket配置错误;它没有任何密码保护或加密。

公开的记录包含多种形式的 PII(个人身份信息)。 具体来说,这些数据与使用 Beetle Eye 营销自动化平台的公司的“潜在客户”有关。也就是说,暴露的数据极有可能属于Beetle Eye 客户的潜在客户。

潜在客户是营销团队确定为企业潜在客户的人。一个人可能会成为“潜在客户”,因为他们对产品/服务表现出兴趣,或者因为公司获得了他们的联系方式。企业将准备有关潜在客户的信息,以帮助进行直接营销传播。

我们在 Beetle Eye 的开放式存储桶中发现了 10 多个不同的文件夹。这些文件夹中的每个文件都包含其中一个公开客户端的数据。因此,Beetle Eye 的存储桶中有三个不同的数据集:未命名的潜在客户、GoldenIsles.com 的潜在客户Colorado.com 的潜在客户

每个数据集包含略有不同的 PII 集合。

未命名的潜在客户

未命名的潜在客户数据包含为未命名组织收集的多种形式的潜在客户 PII 。在我们分析的部分文件中,我们发现了大约8500 个未命名 PII 的日志条目真实的记录量可能要大得多,因为出于道德原因我们只检查了一个记录样本。未命名数据集日志中的“地址更改”信息。

“地址更改” (COA) 信息通常与公民更改其邮政地址的正式请求相关联。AWS S3 存储桶包含人们新旧邮政地址的记录,这就是为什么我们认为这些是“地址变更”记录。

未命名潜在客户中的潜在客户PII包括:

  • 全名;名字和姓氏
  • 地址(当前和以前)
  • 邮政编码(当前和以前)
  • 城市(当前和以前)

您可以在下方查看未命名 PII 的证据,以及“COA 匹配标志”和“COA 移动类型”字段。

包含线索 PII 的日志,为未知来源收集

GoldenIsles.com 线索

第二组数据是为 Golden Isles 旅游局及其相关网站 GoldenIsles.com 收集的。在我们分析的部分文件中,我们发现了超过32 万条与 GoldenIsles.com 的线索相关的数据日志条目。但是,这种类型的其他文件中可能包含更多日志条目。

GoldenIsles.com 潜在客户文件包含多种形式的潜在客户 PII ,以及调查答案和数据收集信息:

  • 全名;名字和姓氏
  • 地址
  • 电子邮件地址
  • 电话号码(在某些情况下)
  • 公司名称(如有)
  • 数据收集信息;即获取潜在客户数据的位置
  • 调查答案;与 Golden Isles 和 GoldenIsles.com 相关的问题和每位潜在客户的回答

您可以在以下屏幕截图中看到 GoldenIsles.com 潜在客户 PII 的证据。

GoldenIsles.com 线索的日志

Colorado.com 线索

第三个数据集汇编了美国科罗拉多州官方旅游局及其网站 Colorado.com 的线索信息。我们估计至少有大约590K这种类型的日志条目,尽管可能还有更多。

Colorado.com 潜在客户文件包含多种形式的潜在客户 PII以及调查答案:

  • 全名;名字和姓氏
  • 地址
  • 电子邮件地址
  • 调查答案;关于 Colorado 和 Colorado.com 杂志订阅的问题和解答

您可以在下面看到 Colorado.com 潜在客户 PII 的证据。

美国营销平台Beetle Eye 700万用户数据泄露

Beetle Eye 的存储桶在发现时是实时的并且正在更新。

每个数据集的日志计数是基于我们在存储桶中观察到的文件样本的最小估计值。真实的日志数量可能要大得多。

据估计,有700 万唯一用户暴露在此数据泄露事件中。此估算基于大约 0.124GB 的 .csv 文件样本,并考虑了重复项。

Beetle Eye 为数据库中的每个“潜在客户”分配一个唯一 ID,这有助于我们找出重复项。

Beetle Eye 可能会因此次数据泄露而面临各种制裁和损害,而上述使用 Beetle Eye 平台的组织的负责人也可能因此次数据泄露而受到影响。

谁受到影响?

Beetle Eye 的错误配置最终会影响其他组织的潜在客户——使用 Beetle Eye 平台的实体。 

可能会收集潜在客户,因为他们对某个组织的产品或服务表现出兴趣,或者因为他们提供了联系方式。一旦他们的数据被记录到数据库中,企业就可以在 Beetle Eye 的帮助下联系每个潜在的潜在客户。 

奇怪的是,数据库上暴露的潜在客户可能从未与每家公司做过任何业务,他们是潜在客户这表明我们信息的脆弱性以及我们对收集信息的人的信任——即使我们不交钱。例如,其中一家公司似乎收集了社交媒体赠品、电子邮件注册、网站 cookie 和各种其他来源的数据。

更重要的是,存储桶中大约 99% 的用户似乎位于美国各地。存储桶的一小部分内容也属于加拿大公民。

谁的数据泄露了?

Beetle Eye 总部位于美国佛罗里达州。该公司为电子邮件营销活动提供营销和 CRM 工具。 

Beetle Eye 的产品允许营销人员管理电子邮件活动并最大限度地增加潜在客户,从自动发送大量电子邮件到编辑订阅列表。Beetle Eye 平台的 CRM 方面帮助用户组织和分析潜在客户。

Beetle Eye 目前雇佣了少数员工,估计年收入不到 500 万美元(根据 Zoominfo)。除了 GoldenIsles.com 和 Colorado.com,Beetle Eye 的顶级客户包括 Hilton Sandestin Beach、Marigot Bay 度假村和 Miles Partnership(注意:我们没有在桶中找到与这些其他品牌相关的任何数据)。

我们知道 Beetle Eye 拥有配置错误的 Amazon S3 存储桶,因为在存储桶中引用了公司。

对暴露用户的影响

我们无法知道恶意黑客是否访问了存储在 Beetle Eye 数据库中的个人数据。但是,如果没有适当的身份验证,其他人可能会找到该存储桶并轻松访问其内容。

由于这种数据泄露,暴露的用户可能面临各种形式的网络犯罪的风险。用户应了解这些网络犯罪,以正确保护自己免受每种威胁。

诈骗、网络钓鱼和恶意软件攻击

暴露的用户可能成为诈骗、网络钓鱼攻击和恶意软件的目标。这些攻击是可能的,因为在存储桶的大部分日志中都有联系方式。

犯罪分子可以通过电子邮件或电话联系用户,通过他们的名字和姓氏来指代用户以建立信任。罪犯可能会伪装成暴露组织之一的代表。

犯罪分子可以参考文件中记录的偏好和调查答案,以销售人员的身份出现,围绕其信息的原因进行叙述。

一旦受害者信任攻击者,攻击者就会试图向受害者勒索金钱或信息。网络犯罪分子可能会强迫用户向他们发送付款,可能是针对攻击者“出售”给受害者的虚假服务或产品。这是一个骗局。

攻击者还可以说服用户单击链接或提供其他形式的 PII,这可能有助于进一步的欺诈犯罪。链接可能包含称为恶意软件的恶意软件,一旦单击,就会将恶意负载下载到用户的设备上。恶意软件可用于窃取受害者的个人信息,例如他们的银行账户凭证。这种类型的攻击称为网络钓鱼攻击。

Beetle Eye 也可能受到网络钓鱼攻击的影响。竞争对手企业可以通过网络钓鱼从Beetle Eye 获取知识产权行业机密。

网络钓鱼者可以伪装成 Beetle Eye 的一位客户的代表或 Beetle Eye 的员工,引用公开的“潜在客户”列表来建立与 Beetle Eye 员工的信任。从这里,攻击者可以询问有关 Beetle Eye 业务运营的问题。 

间谍&竞争

值得一提的是,Beetle Eye 的暴露客户可能面临竞争间谍的风险。每个组织公开的潜在客户列表都可能被获取信息的竞争对手使用。竞争对手的企业可以通过自己的营销/销售沟通来瞄准潜在客户,最终从甲壳虫眼客户那里窃取潜在的贸易。

对Beetle Eye的影响

Beetle Eye 也可能受到此数据泄露的影响。Beetle Eye 可能会受到政府制裁,也可能遭受网络犯罪。

数据隐私违规

如前所述,存储桶的数据似乎主要属于美国公民。如果 Beetle Eye 对消费者数据的处理不当,该公司可能会受到美国联邦贸易委员会 (FTC) 的制裁。

Beetle Eye 可能违反了联邦贸易委员会法案 (FTC Act),因为它暴露了美国消费者的个人数据。根据 FTC 法案第 5 条,对美国消费者数据处理不当的最高罚款为 1 亿美元,并可能逮捕有罪的个人。

数据泄露状态

鉴于 Beetle Eye 的引用和链接,识别不安全的 Amazon S3 存储桶的所有者很简单。 

开放式存储桶于 2021 年 9 月 9 日被发现。我们在同一天向 Beetle Eye 和 Atlantis Labs(Beetle Eye 的母公司)发送了一份负责任的数据泄露披露。在接下来的两周内,我们向 Beetle Eye 发送了两条后续消息。2021 年 9 月 15 日,我们向 AWS 发送了负责任的违规披露信息,并于 2021 年 9 月 21 日向美国计算机应急响应小组 (CERT) 发送了负责任的披露信息。

我们于 2022 年 2 月 14 日收到了 CEO 的回复,告知我们敏感文件已被删除。

BeetleEye CEO 回复:

“我们非常重视平台安全。我们一注意到这个问题,就立即展开调查,并立即着手解决问题。这个问题在几个小时内就解决了。我们确定主数据库没有受到破坏或非法访问。但是,可能已经发生了涉及一些用于保存短期文件的数据桶的违规行为。我们已经保护了这个存储桶,并重新配置了我们的整个系统,以确保保护我们客户的数据。我们还实施了额外的安全措施,以防止将来出现任何问题。”

保护您的数据

与上述任何组织打过交道的人应采取预防措施,以尽量减少暴露于网络威胁的风险。

丰富的联系方式和 PII 使得网络钓鱼攻击和诈骗成为现实。用户应警惕来自未知来源的任何联系,尤其是如果该来源声称是 Beetle Eye、Colorado.com 或 GoldenIsles.com 的代表。

同样,Beetle Eye 员工在收到自称是这两个暴露组织之一的同事或代表的个人的信息或电话时应保持警惕。

用户和员工不应向未知实体提供信息或汇款,除非该个人能够证明他们是谁以及他们的呼叫/消息的合法性。

用户还应采取措施避免将来暴露数据。人们在提供个人详细信息之前必须考虑服务/网站是否值得。在将信息移交给公司和网站时,人们应仅提供必要的最少个人详细信息。

我们建议 Beetle Eye(以及一般公司)始终仔细检查他们的数据库以确保它们是安全的。它还建议公司定期评估其数据库的安全性。

我们如何以及为何报告数据泄露

我们希望帮助我们的读者在使用任何网站或在线产品时保持安全。 

不幸的是,负责的公司从未发现或报告大多数数据泄露事件。因此,我们决定开展这项工作,找出使人们处于危险之中的漏洞。 

我们遵循道德黑客的原则并遵守法律。我们只调查随机发现的开放、未受保护的数据库,我们从不针对特定公司

通过报告这些泄漏,我们希望让每个人的互联网更安全。

from

转载请注明出处及链接

Leave a Reply

您的电子邮箱地址不会被公开。 必填项已用*标注